整理最近护网面试问的问题

说在前面

年度HVV又到了,今年我也是第一次投简历,投的是蓝队,秉承着广泛撒网的精神😋,也是投了很多家,至今面了也有四五次了,就想把面过的一些题记录下来,可能因为大佬们都已经被招了,所以问的问题也都不算太难,以下是我整理后的笔记。(主要是太久没更新了,写一篇文章水水👻)

前戏

一开始会问问你在工作中负责的是什么工作(如果在职),参与过哪些项目。还有些会问问你之前有没有护网的经历,如果没有的话一般都会被定到初级(技术特牛的另说)。下面就是一些技术上的问题了

SQL注入的分类

​ Boolean盲注

​ Union注入

​ 文件读写

​ 报错注入{

​ floor报错注入

​ ExtractValue报错注入

​ UpdataXml报错注入

​ }

​ 时间盲注

​ REGEXP正则匹配

​ 宽字节注入

​ 堆叠注入

​ 二次注入

​ User-Agent注入

​ Cookie注入

​ 过滤绕过

​ 万能密码

SQL注入的预防

​ 预编译

​ PDO

​ 正则表达式过滤

序列化与反序列化的区别

序列化:把对象转化为可传输的字节序列过程称为序列化。

反序列化:把字节序列还原为对象的过程称为反序列化。

数据库有哪些,关系型的和非关系型的分别是哪些

关系型

​ MySQL:3306

​ SQL Server:1433

​ Oracle:1521

​ DB2:5000

​ MongoDB:27017

非关系型

​ Redis:6379

​ Memcached:11211

PHP反序列化

PHP代码执行的危险函数

  • ​ call_user_func()
  • ​ call_user_func_array()
  • ​ create_function()
  • ​ array_map()

PHP命令执行函数

  • ​ system
  • ​ shell_exec
  • ​ passthru
  • ​ exec
  • ​ popen
  • ​ proc_open
  • ​ putenv
  • ​ assert

常见的中间件漏洞

  • IIS

    PUT漏洞、短文件名猜解、远程代码执行、解析漏洞

  • Apache

    解析漏洞、目录遍历

  • Nginx

    文件解析、目录遍历、CRLF注入、目录穿越

  • Tomcat

    远程代码执行、war后门文件部署

  • JBoss

    反序列化漏洞、war后门文件部署

  • WebLogic

    反序列化漏洞

    SSRF任意文件上传

    war后门文件部署

Apache Shiro反序列化漏洞

​ Shiro rememberMe(Shiro-550)

​ Shiro Padding Oracle Attack(Shiro-721)

内网渗透思路

  • 代理穿透
  • 权限维持
  • 内网信息收集
  • 口令爆破
  • 凭据窃取
  • 社工
  • 横行和纵向渗透
  • 拿下域控

Windows提权

提权可分为纵向提权与横向提权:纵向提权:低权限角色获得高权限角色的权限;横向提权:获取同级别角色的权限。

Windows常用的提权方法

  • 系统内核溢出漏洞提权
  • 数据库提权
  • 错误的系统配置提权
  • 组策略首选项提权
  • WEB中间件漏洞提权
  • DLL劫持提权
  • 滥用高危权限令牌提权
  • 第三方软件/服务提权等

Linux提权有哪些方法

  • ​ Linux内核漏洞提权
  • ​ 低权限用户目录下可被Root权限用户调用的脚本提权(SUID)
  • ​ 环境变了劫持高权限程序提权
  • ​ sudoer配置文件错误提权

OWASP Top10有哪些漏洞

  1. ​ SQL注入
  2. ​ 失效的身份认证
  3. ​ 敏感数据泄露
  4. ​ XML外部实体(XXE)
  5. ​ 失效的访问控制
  6. ​ 安全配置错误
  7. ​ 跨站脚本(XSS)
  8. ​ 不安全的反序列化
  9. ​ 使用含有已知漏洞的组件
  10. ​ 不足的日志记录和监控

蚁剑/菜刀/C刀/冰蝎的相同与不相同之处

相同:都是用来连接Web Shell的工具

不同:相比于其他三款,冰蝎有流量动态加密

正向代理和反向代理的区别

正向代理,当客户端无法访问外部资源的时候(比如Google、YouTube),可以通过一个正向代理去间接地访问。

正向代理是一个位于客户端和原始服务器(origin server)之间的服务器,为了从原始服务器取得内容,客户端向代理发送一个请求并指定目标(原始服务器),然后代理向原始服务器转交请求并将获得的内容返回给客户端。

反向代理,客户端是无感知代理的存在,以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端。此时代理服务器对外就表现为一个服务器

正向SHELL和反向SHELL的区别

正向Shell:攻击者连接被攻击者机器,可用于攻击者处于内网,被攻击者处于公网的情况。

反向Shell:被攻击者主动连接攻击者,可用于攻击者处于外网,被攻击者处于内网的情况。

正向代理即是客户端代理, 代理客户端, 服务端不知道实际发起请求的客户端.

反向代理即是服务端代理, 代理服务端, 客户端不知道实际提供服务的服务端